用于保护使车辆系统被动解锁的系统免受中继站攻击的方法和装置与流程

文档序号:14977947发布日期:2018-07-20 19:33阅读:990来源:国知局

本公开涉及一种用于保护使车辆系统被动解锁的系统、特别是车辆解锁系统免受中继站攻击的方法。



背景技术:

无钥匙进入系统是用于不主动使用车钥匙解锁车辆、并且仅通过操作启动器按钮(即使用车辆驾驶员携带的无线电钥匙)来启动车辆的系统。如果可以进行被动车辆解锁,则称为无钥匙进入。

当用户接近车辆、或例如触摸车辆的门把手时,安装在车辆中的装置被唤醒并且以第一频率向无线电钥匙发送无线电信号,第一频率优选地(但不一定)是通常<300khz的低频率,该无线电信号包括编码询问信号。无线电钥匙解码询问信号,为询问信号提供新的编码,并将询问信号在第二频率(优选地是更高的频率,例如uhf(超高频)频带中的一个频率)上作为响应信号再次发送,如图1所示。安装在车辆中的装置知悉无线电钥匙的编码格式,并且如果响应信号与预期的响应信号相匹配则车辆解锁。

无线电信号在第一频率(优选地是较低的频率)上的范围限制为数米(大部分情况下约为3米),使得只有位于车辆附近的无线电钥匙可以由基于车辆的装置唤醒或激活。

如下面参照图2所示的,中继站攻击(relaystationattack,rsa)主要使用两个中继站(在优选地较低的频率上)扩展无线电信号的范围,第一中继站在车辆门附近,并且第二中继站靠近携带无线电钥匙的人。

携带第一中继站的攻击者(例如通过触摸门把手来)唤醒基于车辆的装置,使得该装置以第一频率发送无线电信号。无线电信号由第一中继站接收并第一中继站并且以第二频率(通常但不一定比第一频率高得多)发送到第二中继站,第二中继站将无线电信号转换回第一频率的原始无线电信号并将原始无线电信号发送到无线电钥匙。

无线电钥匙的响应信号通常强到足以跨越返回车辆的距离并且打开车辆(这被称为rsa的次要变体)。如果无线电钥匙的响应信号不够强,中继站可以提供一个返回信道,返回信道以较高的频率扩展无线电信号的范围(这被称为rsa的主要变体)。

de10301146a1公开了一种用于保护被动车辆解锁系统免受中继站攻击的方法。基于车辆的装置定期监视基于车辆的装置接收的自然无限电频率(radiofrequency,rf)信号水平,并且从自然rf信号水平中识别中继站,该干扰由噪声测试识别。

us2016/0200291a1公开了一种用于保护被动车辆解锁系统免受中继站攻击的方法,提供了作为低频率单方向和高频率双方向的无线电链路。因此可以识别任何中继站加入无线电信号的噪声信号。

us2013/0078906a1描述了一种用于保护发射器和接收器之间的无线电链路的方法,也用于遥控打开车辆免受中继站攻击,基于中继站对接收器接收的信号中噪声的影响来识别中继站的干预。为此,提取特征噪声参数并将特征噪声参数与参考噪声信号进行比较。

已知的用于防止中继站攻击的方法并不是无懈可击的,并且因此本公开基于的目的是指定一种更可靠的用于保护被动车辆解锁系统免受中继站攻击的方法。



技术实现要素:

该目的通过用于保护被动车辆解锁系统免受中继站攻击的方法和装置来实现。

根据本公开,两个装置在两个装置中的每一个在二者都接收的无线电频率上接收环境噪声信号。两个装置中的一个装置将由该一个装置接收的环境噪声信号发送到另一个装置,在另一个装置处将该环境噪声信号与在此处接收的环境噪声信号进行比较。如果由两个装置接收的环境噪声信号在规定特征方面相匹配,则认为当前情况是安全的,因为在这种情况下车辆和无线电钥匙之间的距离实际较小,并且当前的中继站攻击是毫无意义或几乎不可能的,并且车辆解锁。

本公开基于存在充足的多频率环境噪声,环境噪声来自几乎无处不在的无线电波,其中大部分环境噪声来自多种工业来源,但也可能具有自然因素来源。

基于车辆的装置和无线电钥匙都具有合适接收器的频带中,这种环境噪声可以由两个装置接收,并且其中一个装置(优选地是无线电钥匙)可以将接收到的环境噪声发送到另一个装置(优选地发送到基于车辆的装置),在另一个装置处将该环境噪声与在此处接收到的环境噪声进行比较。

传输环境噪声信号可以包括传输完整的环境噪声信号序列、或者可以为了缩短传输时间或数据量而仅传输环境噪声信号的一个或多个特征(例如在特定采样时间的特定振幅等)。

为了缩短通信时间可以进一步设想,在实际的钥匙激活之前,环境噪声信号由发射器和接收器连续地或以特定的时间间隔“预防性地”获取,并且可以在存在钥匙信号时的匹配时间段内借助已经收集的环境信号模式。

在本公开的优选实施例中,使用交叉关联比较在不同位置接收的环境噪声信号序列,交叉关联描述两个时移信号之间的关联。只有在交叉关联强、并且因此在两个环境噪声信号序列之间表现出高水平的相似性、并且只示出相移较小(这表明无线电钥匙靠近车辆,并且当前情况明显是安全的)时,车辆才执行来自无线电钥匙的解锁命令。

另一方面,如果交叉关联弱、或者交叉关联强并且相移较大,则认为当前情况是不安全的,因为在这种情况下车辆和无线电钥匙之间的距离很大,并且现在可能发生中继站攻击,并且车辆保持锁定。

优选地,选择的第二无线电频率高于第一无线电频率。较低的频率——至少在类似的发射功率下——通常导致较短的范围,这就是为什么由于使用低频率,第一无线电信号本身具有有限的范围,正如在某些实施例中所需的;而较高频率(通常在uhf频带中)的第二无线电信号具有较长的范围,并且因此提供更安全和更强大的传输链路。

然而,实际上本公开并不强制性地使用这些不同的频带。从本质上说,第一和第二频率也可以相同或者几乎相同(例如作为双向无线电传输协议的一部分),在这种情况下可以例如通过不同的传输功率实现所需的不同范围。

然而,由于比较环境噪声模式的发明概念可能已经能够足够安全地验证无线电钥匙在物理上是否接近车辆,也可以根据需要完全消除不同的范围。

此外,在优选实施例中,至少一个环境噪声信号序列可以在第二无线电频率上发送到另一个装置。

本公开独立于任何攻击者提供关于车辆和无线电钥匙之间的实际距离的信息,这些信息不能使用已知的方法来确定,这就是为什么配备本公开的被动车辆解锁系统特别安全。

下面参照附图描述示例性实施例,其中:

附图说明

图1示出了用于被动车辆解锁系统的基本概要图;

图2示出了在中继站攻击期间图1的系统的基本概要图;

图3示出了说明保护图1的系统免受中继站攻击的方法的概要图;和

图4示出了保护图1的系统免受中继站攻击的方法的流程图。

具体实施方式

本公开的详细实施例按要求公开于此;然而应当理解,所公开的实施例仅仅是本公开的示例,而示例可以通过各种可替代的形式体现。附图不一定符合比例;为示出特定组件的细节,有些特征也可能被夸大或缩小。因此,在此公开的特定结构和功能细节不应被解释为限制性的,而是仅作为教导本领域技术人员以各种方式实施本公开的代表性基础。

在如图1和图2所示的系统发生中继站攻击的情况下,有两种情况:

一种情况是两个环境噪声信号序列——如图3中的噪声1和噪声2所示——非常不同,并且两个环境噪声信号序列之间的交叉关联弱。

另一种情况是无线电钥匙2和安装在车辆中的装置1两者都接收优势信号,导致交叉关联高。但是,两个环境噪声信号序列之间存在相移,该相移比没有中继站攻击的情况下所预期的相移要大得多。

现在参考图4逐步描述用于保护被动车辆解锁系统的方法。

当用户接近车辆时,无线电钥匙2由安装在车辆中的装置唤醒(s1),装置向无线电钥匙2发送具有编码的询问信号的相对低频的无线电信号(s2),编码的询问信号由无线电钥匙2解码(s3)。

安装在车辆中的装置1和无线电钥匙2现在都在其环境中采样噪声(s4),各自获得并记录一个或多个环境噪声信号序列。采样率在本质上需要相同,并且实际上更可能是用于无钥匙进入的uhf频率,但如果两个装置都有适当的接收器,则也可以是询问信号发送的较低频率。最后,也可以使用不同于指定频率的频率(也可以考虑频带);这个频率(或这个频带)仅需要可以通过车辆上的给定硬件和无线电钥匙2来进行抽样。

此时无线电钥匙2计算响应信号(s5),并将响应信号与uhf频率上的一个或多个采样的环境噪声信号频率一起返回到安装在车辆中的装置1,不仅响应信号被编码,而且还有利地编码环境噪声信号序列(s6和图2)。

安装在车辆中的装置1接收响应信号和采样噪声、解码响应信号并且检查响应信号是否与预期的响应信号相匹配(s7)。如果不匹配,车辆保持锁定(s11),否则安装在车辆中的装置1也解码由无线电钥匙2采样的环境噪声信号序列(s8)。

此时,安装在车辆中的装置1使用交叉关联比较由装置1接收的环境噪声信号序列和由无线电钥匙2接收的环境噪声信号序列(s9),并对比较结果进行评分,区分为以下三种情况:

如图3中的图c)和d)所示的弱交叉关联,意味着无线电钥匙2不靠近安装在车辆中的装置1并且接收到不同的噪声(s10),并且车辆保持锁定(s11)。

如图3中的图b)所示的强交叉关联和大相移,意味着无线电钥匙2和安装在车辆中的装置1接收优势信号,但是严重的相移表明无线电钥匙2与安装在车辆中的装置1之间的距离很大(s12),并且在这种情况下车辆也保持锁定(s11)。

如图3中的图a)所示的具有小相移的强交叉关联,意味着无线电钥匙2和安装在车辆中的装置1接收相同的信号,相移小说明无线电钥匙2与安装在车辆中的装置1之间的距离较短(s13),并且车辆解锁(s14)。

虽然上文描述了示例性实施例,但是并不意味着这些实施例描述了本公开的所有可能形式。相反,说明书中使用的词语是描述性的而非限制性的,并且应当理解,可以在不脱离本公开的发明构思和范围的情况下进行各种改变。另外,可以组合实现实施例的各种特征以形成本公开的其他实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1